メインコンテンツにスキップ
ブログクラウドの概要クラウドにおける強制アクセス制御Cloud Computing

クラウドコンピューティングの強制アクセスコントロール

クラウドコンピューティングにおけるマンダトリーアクセスコントロール

最新の Linux システムは、ウイルス攻撃からの保護やその他の重要なセキュリティ機能が組み込まれており、非常に安全です。しかし、今日のリモートアクセスや国際的な電子商取引の世界ではリスクは高く、CIOやネットワーク管理者の中にはLinuxシステムをさらに安全にすることができるかどうかを知りたいと考えている人もいます。Linux 環境にセキュリティの別のレイヤーを追加するためのもう一つの選択肢は、MAC(Mandatory Access Control)を統合することです。

強制アクセスコントロール(MAC)は、軍事機密やその他の特権情報に使用される多層セキュリティシステムから発展した概念です。MACを理解する最良の方法は、既製品のLinux環境で使用されている従来のUnixベースの裁量アクセス制御(DAC)システムとの違いを考えてみることです。 

伝統的な Linux システムでは、リソースに読み取り/書き込み/実行権限を割り当て、所有者や管理者がユーザーやグループにアクセスを許可します。スーパーユーザ (しばしば "ルート"ユーザと呼ばれます) はシステムを完全に制御し、あらゆるリソースにアクセスしたり、アクセスを許可したりすることができます。誰もがきちんと操作し間違いを犯さなければ、柔軟性があり、理解しやすく、非常に安全です。しかし、リソースの所有者が不注意でアクセス権を持つべきではない人にアクセス権を与えてしまった場合はどうなるでしょうか?あるいは、おそらくもっと重篤なことに、ユーザーアカウントに脅威が迫り、侵入者がDACシステムに組み込まれた柔軟性を悪用して権限を昇格させた場合はどうなるでしょうか?

万能な"ルート"アカウントの存在は、安全性の高い組織で使用されている粒度の高いセキュリティ原則と矛盾するもう一つの機能です。セキュリティの高い環境では、厳密な責任分担に基づいてシステム管理者に役割を割り当てる傾向があります。強制アクセスコントロールでは、ユーザーに必要最低限の権限を与えるポリシーを作成し、変更や権限のエスカレーションを防ぐことができます。むろん、IT におけるすべてのことにはコストがかかりますので強制アクセスコントロールのシステムを採用する前に、それが必要なものであることを確認してください。柔軟性の喪失は、ビジネスプロセスのオーバーヘッドと複雑さを追加し、そうでなければ通常のタスクになるであろうものに対して管理者の介入を余儀なくされることもあります。

Linuxで必須のアクセスコントロールのための2つの最も一般的なツールはSELinuxとAppArmorです。CentOS 7CentOS 8などのRed Hatベースのディストロは、SELinux用にあらかじめ設定されています。UbuntuとopenSUSEはAppArmorを使用していますが、開発者はAppArmorをアンインストールしてSELinuxをセットアップすることができます。AppArmorとSELinuxはどちらもLinuxカーネルモジュールの形をしており、技術サポートの程度は様々ですが、ほとんどの主要なLinuxシステム上で動作するように設定することができます。

しかし、AppArmorは非常に安全であり、必須のアクセス制御フレームワークなしで運用するよりもはるかに安全ですが、SELinuxはより深く、より汎用性の高い保護レベルを提供します。AppArmorは、ファイルやその他のリソースを保護するために設計されていますが、プロセスに対する同等の保護機能はありません。また、AppArmorはリソースをパスで参照するため、システム上にすでにいる侵入者は、理論的にはハードリンクを使っていたずらをすることができますが、これはinodeベースのSELinuxでは不可能です。

SELinuxはもともと米国国防総省の国家レベルの諜報機関である国家安全保障局(NSA)の研究に基づいて開発されました。アクセス制御に対して、より気密性の高いアプローチを提供します。しかし設定や操作がより困難であるため、追加の設定時間が必要となり、IT スタッフの学習時間が長くなることが予想されます。

チームが協力することで、MACのメリットは多く、企業構造全体で感じられるセキュリティ第一の意識への道を開くことができます。

コメント (2)

  1. Author Photo

    “an intruder who is already on the system could theoretically play some tricks with hard links that wouldn’t be possible using the Linode-based SELinux.”

    That should probably be “inode-based”.

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。